McAfee Total Protection for Endpoint Guía de evaluación

Transcripción

McAfee Total Protection for Endpoint Guía de evaluación
McAfee Total Protection for Endpoint
Guía de evaluación
COPYRIGHT
Copyright © 2009 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de
este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus
proveedores o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y
WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.
El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas
como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO
ÍNTEGRO.
Atribuciones de licencia
Consulte las Notas de versión del producto.
2
McAfee Total Protection for Endpoint — Guía de evaluación
Contenido
Bienvenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Requisitos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Requisitos del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Requisitos de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Idiomas de sistemas operativos admitidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Instalación de la familia de productos McAfee Total Protection for Endpoint. . . . . 11
Inicio de sesión en ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Configuración del servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Cómo agregar sistemas para administrar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Configuración de directivas para endpoints (extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Configuración de directivas para servidores de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Definición de tareas para endpoints (o extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Despliegue de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Uso de paneles y consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
McAfee Total Protection for Endpoint — Guía de evaluación
3
Bienvenido
®
®
Bienvenido a McAfee Total Protection for Endpoint. Esta solución incorpora la mejor y más
completa herramienta de seguridad de McAfee para endpoints, correo electrónico, Web y datos.
En lugar de comprar y mantener varios componentes de seguridad de distintos proveedores,
con McAfee Total Protection for Endpoint ahorra tiempo, dinero y disfruta de una protección
más efectiva e integrada frente a las amenazas que las empresas conocen, así como las que
no se ven venir.
Esta guía está organizada de manera que pueda evaluar McAfee Total Protection for Endpoint
®
™
en un entorno piloto formado por un servidor de ePolicy Orchestrator (ePO ) y varios equipos
cliente. Cubre los pasos básicos necesarios para instalar ePolicy Orchestrator de forma rápida,
configurar directivas y tareas básicas, y desplegar los siguientes productos de McAfee para
proteger los equipos cliente:
®
• VirusScan
Enterprise 8.7i
• AntiSpyware Enterprise 8.7
• Host Intrusion Prevention 7.0
®
• SiteAdvisor
Enterprise Plus 3.0
®
• GroupShield
7.0.1 for Microsoft Exchange
• McAfee Security for Lotus Domino v7.5 en Windows
La guía incluye ejemplos de pasos que se realizan en un despliegue real. No cubre todos los
escenarios de despliegue posibles ni examina cada una de las funciones. Para obtener información
completa sobre todos los aspectos relacionados con estos productos incluidos en Total Protection
for Endpoint, consulte las guías de los productos correspondientes.
La documentación completa de los productos está disponible en la base de datos McAfee
KnowledgeBase.
En Self Service (Autoservicio), haga clic en Product Documentation (Documentación del
producto), elija un producto y una versión y, a continuación, un documento.
Descripción de los productos
Los productos de Total Protection for Endpoint se clasifican en las siguientes categorías:
• Soluciones de administración
• Protección de endpoints (o extremos)
• Protección de servidores de correo electrónico
Soluciones de administración
Total Protection for Endpoint incluye los siguientes productos como soluciones de administración.
4
Producto
Descripción
McAfee ePolicy Orchestrator 4.5
ePolicy Orchestrator es la solución líder del sector para la administración
de la seguridad de sistemas. Ofrece una defensa coordinada y proactiva
McAfee Total Protection for Endpoint — Guía de evaluación
Bienvenido
Producto
Descripción
frente a amenazas y ataques maliciosos. ePolicy Orchestrator combina
opciones inigualables de control global mediante directivas con un único
agente y una consola central, con la generación de informes
personalizados que facilitan la administración de su entorno de seguridad
de los sistemas.
McAfee Agent 4.5
McAfee Agent es la plataforma del lado cliente que soporta la
infraestructura de administración de seguridad de McAfee. Ofrece
comunicación segura entre productos individuales gestionados y ePolicy
Orchestrator, y entre lo servicios locales y los productos gestionados.
Como plataforma, McAfee Agent permite a los productos gestionados
centrarse en la implementación de sus directivas, y proporciona además
un amplio conjunto de servicios que incluyen el registro, comunicación
y almacenamiento de directivas.
Protección de endpoints (o extremos)
Total Protection for Endpoint incluye los siguientes productos para la protección de endpoints
o extremos.
Producto
Descripción
®
McAfee VirusScan
Enterprise 8.7i
VirusScan Enterprise, nombre de confianza en el sector de la seguridad,
es líder en la protección avanzada y proactiva para equipos de
sobremesa y servidores. Las empresas confían en las funciones
principales de VirusScan Enterprise durante un brote, como: limpieza
de la memoria, rootkits, el registro y los archivos, así como prevención
de la propagación de código malicioso a otros sistemas. VirusScan
Enterprise contiene además funciones antivirus, de prevención de
intrusiones y de cortafuegos, para proteger frente a ataques conocidos
y desconocidos.
McAfee AntiSpyware Enterprise 8.7
AntiSpyware Enterprise Module, la solución de software antispyware
para empresas líder del sector, utiliza análisis en tiempo real verdadero
para identificar, bloquear de forma proactiva y eliminar con seguridad
programas potencialmente no deseados (PUP), con el fin de mantener
siempre el funcionamiento óptimo de la actividad empresarial.
Administrado de forma central con ePolicy Orchestrator, McAfee
AntiSpyware Enterprise Module se integra perfectamente con VirusScan
Enterprise, reduciendo los trastornos causados por amenazas y PUP.
McAfee Host Intrusion Prevention 7.0
Host Intrusion Prevention supervisa y bloquea las intrusiones, mediante
la combinación de protección a través de análisis de comportamientos
y firmas, y de un cortafuegos de sistemas. La protección de los activos
mejora la disponibilidad, confidencialidad e integridad de los procesos
empresariales. Un único agente simplifica el despliegue, la configuración
y la administración, y la aplicación de parches es menos frecuente y
menos urgente.
®
McAfee SiteAdvisor
Enterprise Plus 3.0
SiteAdvisor Enterprise Plus permite a los empleados navegar y realizar
búsquedas en la Web de forma segura, ya que bloquea el spyware, el
adware y los timos de phishing, entre otras amenazas. Integrada en
las soluciones de McAfee, la tecnología de SiteAdvisor Enterprise añade
la seguridad Web a su solución de protección global, ofreciendo
orientación y protección a los usuarios frente a la amenazas online.
Protección de servidores de correo electrónico
Total Protection for Endpoint incluye los siguientes productos para la protección de servidores
de correo.
McAfee Total Protection for Endpoint — Guía de evaluación
5
Bienvenido
Producto
Descripción
®
McAfee GroupShield
Exchange
7.0.1 for Microsoft
GroupShield protege el correo electrónico y otros documentos cuando
entran y salen de su servidor Microsoft Exchange. GroupShield realiza
análisis de virus de forma proactiva, gestiona los brotes
automáticamente e impide que el código malicioso perturbe la actividad
de sus sistemas. El filtro de contenido de GroupShield bloquea o pone
en cuarentena los mensajes que contienen palabras y frases concretas
que infringen las reglas de contenido.
McAfee Security for Lotus Domino v7.5 en
Windows
McAfee Security for Lotus Domino protege el correo electrónico y otros
documentos cuando entran y salen de su servidor Domino. McAfee
Security for Lotus Domino realiza análisis de virus de forma proactiva,
gestiona los brotes automáticamente e impide que el código malicioso
perturbe la actividad de sus sistemas. El filtro de contenido de McAfee
Security for Lotus Domino bloquea o pone en cuarentena los mensajes
que contienen palabras y frases concretas que infringen las reglas de
contenido.
Complemento McAfee Anti-Spam
Anti-Spam bloquea el spam de sus servidores de correo Microsoft
Exchange y Lotus Domino. De esta forma, se mejora la productividad
de los empleados, al tiempo que se evitan los timos de phishing para
impedir la divulgación de la información confidencial por parte de los
empleados. Anti-Spam se integra con McAfee GroupShield y con McAfee
Security for Lotus Domino para limitar el uso de recursos en los
servidores de correo, que suelen estar sobrecargados.
Cuando esté listo para desplegar en su entorno productos como VirusScan Enterprise o Host
Intrusion Prevention, utilizará ePolicy Orchestrator y McAfee Agent para llevar a cabo el
despliegue y realizar las actualizaciones. McAfee recomienda que utilice el flujo de trabajo que
se describe en las siguientes secciones para comenzar a utilizar la solución.
6
McAfee Total Protection for Endpoint — Guía de evaluación
Requisitos del sistema
Antes de comenzar la instalación de McAfee Total Protection for Endpoint, compruebe que todos
los componentes cumplen los requisitos mínimos del sistema, que se detallan a continuación.
• Servidor
• Base de datos
Requisitos del servidor
Espacio libre en disco: 1 GB como mínimo (primera instalación); se recomiendan 2 GB.
Memoria: 1 GB de RAM disponible; se recomiendan 2–4 GB.
Procesador: Intel Pentium III o superior; 1 GHz como mínimo.
Monitor: monitor VGA de 1024 x 768, con 256 colores.
NIC: tarjeta de interfaz de red; 100 Mbit/s o superior.
NOTA: Si utiliza un servidor con más de una dirección IP, ePolicy Orchestrator utiliza la primera
dirección IP identificada.
Servidor dedicado: si se gestionan más de 250 equipos, McAfee recomienda utilizar un servidor
dedicado.
Sistema de archivos: se recomienda una partición NTFS (sistema de archivos NT).
Dirección IP: McAfee recomienda el uso de direcciones IP fijas para los servidores de ePO.
Sistema operativo tipo servidor: 32 o 64 bits.
• Windows Server 2003 Enterprise con Service Pack 2 o posterior
• Windows Server 2003 Standard con Service Pack 2 o posterior
• Windows Server 2003 Web con Service Pack 2 o posterior
• Windows Server 2003 R2 Enterprise con Service Pack 2 o posterior
• Windows Server 2003 R2 Standard con Service Pack 2 o posterior
• Windows Server 2008
NOTA: La instalación se bloquea si intenta realizarla en una versión de Windows anterior a
Windows Server 2003. Además, ePolicy Orchestrator deja de funcionar si, tras realizar la
instalación en Windows Server 2003, el servidor se amplía a Windows Server 2008.
Navegador
• Firefox 3.0
• Microsoft Internet Explorer 7.0 u 8.0
Si utiliza Internet Explorer y un servidor proxy, realice el siguiente procedimiento para omitir
el servidor proxy.
McAfee Total Protection for Endpoint — Guía de evaluación
7
Requisitos del sistema
Requisitos de la base de datos
1
En Internet Explorer, seleccione Opciones de Internet en el menú Herramientas.
2
Seleccione la ficha Conexiones y, a continuación, haga clic en Configuración de
LAN.
3
Seleccione Usar un servidor proxy para la LAN y después No usar servidor proxy
para direcciones locales.
4
Haga clic en Aceptar cuantas veces necesite hasta cerrar Opciones de Internet.
Controladoras de dominio: el servidor de ePolicy Orchestrator puede gestionar sistemas en
un grupo de trabajo o bien en un dominio de Windows. En las instrucciones de instalación que
se incluyen a continuación, utilizaremos los dominios de Windows. Para ello, el servidor debe
ser un miembro de su dominio de Windows. Para obtener instrucciones, consulte la
documentación del producto de Microsoft.
Software de seguridad
• Instale y/o actualice el software antivirus en el servidor de ePolicy Orchestrator y analice el
sistema en busca de virus.
ATENCIÓN: Si ejecuta VirusScan Enterprise 8.5i o 8.7i en el sistema en el que está instalando
ePolicy Orchestrator, debe comprobar que las reglas de protección de acceso de VSE están
desactivadas durante el proceso de instalación. En caso contrario, no se realizará la
instalación.
• Instale y/o actualice el software de firewall del servidor de ePolicy Orchestrator.
Puertos
• McAfee no recomienda utilizar el puerto 8443 para comunicaciones HTTPS. Aunque se trata
del puerto predeterminado, también es el puerto principal que emplean muchas actividades
basadas en la Web; es un objetivo habitual de ataques maliciosos y es posible que lo desactive
el administrador del sistema como respuesta a un ataque o infracción de seguridad.
NOTA: Asegúrese de que los puertos seleccionados no estén ya en uso en el servidor de
ePolicy Orchestrator.
• Comunique al encargado de la red los puertos que piensa utilizar para la comunicación HTTP
y HTTPS a través de ePolicy Orchestrator.
NOTA: La instalación del software en una controladora de dominio principal (PDC), aunque
está admitida, no se recomienda.
Software de infraestructura virtual admitido
• VMware ESX 3.5.x
• Microsoft Virtual Server 2005 R2 con Service Pack 1
• Windows Server 2008 Hyper-V
Requisitos de la base de datos
Antes de instalar ePolicy Orchestrator, es necesario tener instalada una base de datos. Todas
las bases de datos que se enumeran a continuación sirven a este propósito si se instalan de
antemano.
• SQL Server 2005
• SQL Server 2005 Express
8
McAfee Total Protection for Endpoint — Guía de evaluación
Requisitos del sistema
Requisitos de la base de datos
• SQL Server 2008
• SQL Server 2008 Express
NOTA: No se admite SQL Server 2000.
Si no se ha instalado anteriormente ninguna de estas bases de datos, el asistente de instalación
de ePO detectará que no hay ninguna base de datos y ofrecerá la posibilidad de instalar SQL
Server 2005 Express.
Instalación de la base de datos que se explica en esta guía
El único caso que se describe en detalle es la primera instalación de SQL Server 2005 Express.
En este caso, el programa de instalación de ePO instala tanto el software ePolicy Orchestrator
como la base de datos en el mismo servidor. Si la base de datos va a instalarse en un servidor
diferente al de ePolicy Orchestrator, debe instalarse manualmente en los servidores remotos.
SQL Server
• Servidor de base de datos local: si utiliza SQL Server en el mismo sistema que el servidor
de ePO, McAfee recomienda que se especifique un tamaño de memoria fijo en Enterprise
Manager, equivalente aproximadamente a dos tercios de la memoria total de SQL Server.
Por ejemplo, si el equipo tiene 1 GB de RAM, establezca 660 MB como tamaño de memoria
fijo para SQL Server.
• Licencias de SQL Server: si utiliza SQL Server, se requiere una licencia de SQL Server
para cada procesador del equipo en el que está instalado SQL Server.
ATENCIÓN: Si el número mínimo de licencias de SQL Server no está disponible después de
instalar el software SQL Server, puede tener problemas para instalar o iniciar ePolicy
Orchestrator.
Otras instalaciones y actualizaciones importantes de la base de datos
Consulte la documentación suministrada por el fabricante de la base de datos para informarse
sobre las siguientes instalaciones:
• Valores de configuración de mantenimiento: McAfee recomienda definir valores de
configuración específicos en las bases de datos de ePO. Para obtener instrucciones, consulte
Mantenimiento de las bases de datos de ePO en la Ayuda de ePolicy Orchestrator.
NOTA: Para ver información detallada sobre los requisitos del sistema para administradores de
agentes, bases de datos y repositorios distribuidos, consulte la Guía de instalación de ePolicy
Orchestrator 4.5.
Otros requisitos de software
La tabla siguiente contiene más información sobre otros requisitos de software.
Software
Nota
MSXML 6.0
Se debe adquirir e instalar.
1
En el menú Herramientas de Internet Explorer, seleccione
Windows Update.
2
Haga clic en Personalizada y seleccione Software.
3
Seleccione MSXML6.
4
Seleccione Revisar e instalar las actualizaciones y haga clic en Instalar
actualizaciones.
McAfee Total Protection for Endpoint — Guía de evaluación
9
Requisitos del sistema
Idiomas de sistemas operativos admitidos
Software
Nota
Internet Explorer 7 u 8, o
Firefox 3.0
Se debe adquirir e instalar.
.NET Framework 2.0
Se debe adquirir e instalar si se utiliza SQL Server 2005 Express.
Microsoft Visual C++
Redistributable
Si no se ha instalado con anterioridad, el asistente de instalación lo instala
automáticamente.
Microsoft Visual C++
Redistributable Package - x86
9.0.21022
Si no se ha instalado con anterioridad, el asistente de instalación lo instala
automáticamente.
MDAC 2.8
Si no se ha instalado con anterioridad, el asistente de instalación lo instala
automáticamente.
SQL Server 2005 Backward
Compatibility
Si no se ha instalado con anterioridad, el asistente de instalación lo instala
automáticamente.
SQL Server 2005 Express
Si no se ha instalado ninguna otra base de datos con anterioridad, esta base de
datos se instala automáticamente si el usuario lo autoriza.
Actualizaciones de Microsoft
Actualice el servidor de ePolicy Orchestrator y el servidor de base de datos con las
actualizaciones y los parches más recientes.
MSI 3.1
Si se utiliza una versión de MSI anterior a MSI 3.1, se producirá un error de
instalación.
Parches y actualizaciones de Microsoft
Actualice el servidor de ePO y el servidor de la base de datos con las últimas actualizaciones
de seguridad de Microsoft. Si va a ampliar desde MSDE 2000 o SQL Server 2000, asegúrese de
seguir todos los procedimientos de ampliación que requiere Microsoft.
Idiomas de sistemas operativos admitidos
Esta versión de ePolicy Orchestrator se ejecuta en cualquier sistema operativo
independientemente del idioma del mismo.
A continuación se muestra la lista de idiomas a los que se ha traducido ePolicy Orchestrator.
Cuando se instale el software en un sistema operativo que utilice un idioma que no esté en la
lista, la interfaz de ePolicy Orchestrator intentará mostrarse en inglés.
• Chino (simplificado)
• Japonés
• Chino (tradicional)
• Coreano
• Inglés
• Ruso
• Francés (estándar)
• Español
• Alemán (estándar)
10
McAfee Total Protection for Endpoint — Guía de evaluación
Instalación de la familia de productos McAfee
Total Protection for Endpoint
Esta sección le guía por el proceso de instalación de la familia McAfee Total Protection for
Endpoint con las opciones predeterminadas. El programa de instalación de la familia McAfee
Total Protection for Endpoint configurará el servidor de ePO e incorporará el software para
endpoints al repositorio de ePO en una sola operación.
Procedimiento
1
Desde el sitio oficial de McAfee, descargue y extraiga el contenido de McAfee Total Protection
for Endpoint en un directorio temporal en el servidor de ePO o en su servidor dedicado a
la administración.
2
Haga doble clic en Setup.exe. Aparece la página Bienvenido al programa de
instalación de McAfee ePolicy Orchestrator para la familia Total Protection for
Endpoint.
3
Haga clic en Siguiente. Aparece la página Especificar la clave de licencia.
4
Seleccione Evaluación y, a continuación, haga clic en Siguiente. Aparece la página
Licencias de evaluación de McAfee.
5
Haga clic en Aceptar. Aparece la página Acuerdo de licencia de usuario final de
McAfee.
6
Seleccione Acepto los términos del acuerdo de licencia y haga clic en Aceptar.
Aparece la página Elegir software para evaluar con las siguientes opciones, activadas
de forma predeterminada:
• Instalación básica
• Host Intrusion Prevention
• McAfee Security for Lotus Domino y MS Exchange (GroupShield)
7
Haga clic en Siguiente. Aparece la página Definir información de administrador.
8
Escriba el nombre de usuario y la contraseña para la cuenta del administrador de ePolicy
Orchestrator y haga clic en Siguiente. Aparece la página Elegir tipo de instalación.
NOTA: Utilizará las mismas credenciales más adelante, para iniciar una sesión en ePolicy
Orchestrator.
9
Seleccione Predeterminada para instalar ePolicy Orchestrator y Microsoft SQL 2005
Express en la ubicación y con la configuración predeterminadas, y haga clic en Siguiente.
Se mostrará un cuadro de diálogo de confirmación.
10 Haga clic en Aceptar para instalar Microsoft SQL 2005 Express. Aparece la página
Establecer información de base de datos.
11 Identifique el tipo de cuenta y los detalles de autenticación que utiliza el servidor de ePolicy
Orchestrator para acceder a la base de datos.
McAfee Total Protection for Endpoint — Guía de evaluación
11
Instalación de la familia de productos McAfee Total Protection for Endpoint
• En el campo Credenciales del servidor de base de datos, seleccione el dominio de
Windows en la lista desplegable, escriba el nombre del usuario del dominio y la
contraseña, y haga clic en Siguiente. Aparece la página Iniciar copia de archivos.
NOTA: La autenticación de Windows está activada, ya que SQL Express no permite la
autenticación de SA, de forma predeterminada.
12 Haga clic en Siguiente para iniciar la instalación. Aparece la página Asistente
InstallShield finalizado, con las siguientes opciones activadas de forma predeterminada:
• Seleccione Sí, deseo ver el archivo ReadMe para ver el archivo Readme.
• Seleccione Sí, deseo iniciar McAfee ePolicy Orchestrator ahora para iniciar la
interfaz de usuario de ePolicy Orchestrator.
NOTA: Durante la instalación, puede aparecer un mensaje que solicite que cambie uno o
varios de los números de puertos predeterminados en caso de conflicto.
13 Haga clic en Finalizar.
12
McAfee Total Protection for Endpoint — Guía de evaluación
Inicio de sesión en ePolicy Orchestrator
Este procedimiento permite iniciar una sesión en ePolicy Orchestrator. Para ello, debe disponer
de credenciales válidas.
Procedimiento
1
Para iniciar el software ePolicy Orchestrator, abra un navegador de Internet y vaya a la
URL del servidor (por ejemplo: https://<nombreservidor>:8443). Aparece el cuadro de
diálogo Iniciar sesión en ePolicy Orchestrator.
NOTA: También puede hacer doble clic en el icono Iniciar consola de McAfee ePolicy
Orchestrator 4.5 en el escritorio para iniciar ePolicy Orchestrator.
2
Escriba el Nombre de usuario y la Contraseña de una cuenta válida, creada en el Paso 7
en la sección Instalación de la familia de productos McAfee Total Protection for Endpoint.
NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.
3
Seleccione el Idioma en el que desea que se muestre el software.
4
Haga clic en Iniciar sesión.
McAfee Total Protection for Endpoint — Guía de evaluación
13
Configuración del servidor de ePolicy
Orchestrator
El repositorio de ePolicy Orchestrator es la ubicación central para todas las instalaciones de
productos, actualizaciones y paquetes de firmas de McAfee. El diseño modular de ePolicy
Orchestrator permite agregar nuevos productos como extensiones. Esto incluye versiones nuevas
o actualizadas de productos de McAfee, como VirusScan Enterprise y productos que no son de
McAfee, de partners de McAfee. Los paquetes son componentes que se incorporan al repositorio
principal y, a continuación, se despliegan en los sistemas cliente.
Para obtener más información sobre extensiones y paquetes, consulte los siguientes temas en
la Guía del producto de ePolicy Orchestrator:
• Extensiones y sus funciones
• Despliegue de paquetes para productos y actualizaciones
En función de las selecciones realizadas durante la instalación, el software cliente Total Protection
for Endpoint se agregó al repositorio principal de ePO. Para verificar la instalación, vaya al
Repositorio principal.
Configuración de una tarea de extracción del repositorio
Para que ePolicy Orchestrator mantenga actualizados sus equipos cliente, debe configurar una
tarea de extracción del repositorio que recupere las actualizaciones de un sitio de McAfee (HTTP
o FTP) a intervalos especificados.
NOTA: Durante la instalación se crea una tarea de extracción del repositorio de forma automática.
Procedimiento
Este procedimiento permite crear una tarea de extracción del repositorio que agrega y actualiza
el software cliente.
1
Haga clic en Menú | Automatización | Tareas servidor.
2
En la lista, localice la tarea Actualizar repositorio principal y, en la columna Acciones,
haga clic en Editar para abrir el Generador de tareas servidor.
3
En la página Descripción, seleccione Estado de planificación Activado y, continuación,
haga clic en Siguiente.
4
En la página Acciones, hay una barra gris justo debajo de la descripción de la página con
el número 1. Seleccione Extracción del repositorio en la lista desplegable.
5
Seleccione Mover el paquete existente a la rama Anterior y haga clic en Siguiente.
NOTA: Esta opción permite a ePolicy Orchestrator mantener los archivos de firmas de más
de un día. Cuando se ejecute la próxima tarea de extracción, las actualizaciones del día de
hoy se mueven a un directorio del servidor llamado Anterior. De esta forma, si fuese
necesario, se pueden deshacer actualizaciones.
14
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración del servidor de ePolicy Orchestrator
6
En la página Planificación, elija cuándo desea que ePolicy Orchestrator compruebe si hay
actualizaciones disponibles en el sitio de McAfee.
• Planifique la tarea para que se ejecute Cada día y Sin fecha de finalización.
• Defina el campo Planificación como entre las 9:00 y las 23:00.
• En cada, seleccione dos o tres horas.
SUGERENCIA: McAfee recomienda comprobar si hay actualizaciones varias veces al día
para asegurarse de que se dispone del contenido más reciente.
7
Haga clic en Siguiente.
8
En la página Resumen, haga clic en Guardar. La consola vuelve a la página Tareas
servidor.
9
Localice la tarea Actualizar repositorio principal y en la columna Acciones, haga clic
en Ejecutar. De esta forma, se recuperan de manera inmediata las actualizaciones actuales
y se abre el Registro de tareas servidor.
Comprobación del estado de la tarea de extracción
El Registro de tareas servidor permite ver el estado de la tarea de extracción de McAfee. Este
procedimiento permite verificar que la tarea Actualizar repositorio principal ha finalizado
de extraer las actualizaciones del sitio de McAfee.
Procedimiento
1
Haga clic en Menú | Automatización | Registro de tareas servidor.
2
En la lista de tareas, localice la tarea Actualizar repositorio principal.
3
La tarea ha finalizado cuando la columna Estado muestra Finalizado.
McAfee Total Protection for Endpoint — Guía de evaluación
15
Cómo agregar sistemas para administrar
El árbol de sistemas de ePolicy Orchestrator organiza los sistemas gestionados en unidades
para facilitar la supervisión, asignación de directivas, planificación de tareas y ejecución de
acciones. Estas unidades se llaman grupos, que crean y administran los administradores globales
o los usuarios con los permisos adecuados, y que pueden incluir tanto sistemas como otros
grupos. Antes de comenzar a administrar las directivas para endpoints de los sistemas cliente
de su red, debe agregar dichos sistemas a su árbol de sistemas.
Hay varios métodos de organizar y llenar el árbol de sistemas:
• Organizar manualmente su árbol de sistemas; cree sus propios grupos y agregue los sistemas
que desee.
• Sincronizar con Active Directory o con un domino NT como origen para los sistemas. En el
caso de Active Directory, la sincronización también proporciona la estructura del árbol de
sistemas.
• Crear sus propios grupos basados en intervalos de direcciones IP o subredes. Esto se conoce
como clasificación basada en criterios.
• Importar sistemas y grupos desde un archivo de texto.
El flujo de trabajo de esta sección utiliza el método manual para crear una estructura simple
para evaluación. Aunque este método puede ser demasiado lento para desplegar ePolicy
Orchestrator en una red real, es una forma útil de agregar un número pequeño de sistemas a
su red de prueba. Puede intentar otros métodos cuando se haya familiarizado con ePolicy
Orchestrator.
Creación de grupos del árbol de sistemas
Este procedimiento permite agregar grupos a su árbol de sistemas. Para este ejercicio, vamos
a crear dos grupos: Servidores y Estaciones de trabajo.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en
Detalles de grupo en la barra de menús.
2
Resalte Mi organización y, a continuación, haga clic en Nuevo subgrupo.
3
Escriba Grupo de prueba y haga clic en Aceptar. El nuevo grupo aparece en el árbol de
sistemas.
4
Resalte Grupo de prueba, haga clic en Nuevo subgrupo, escriba Servidores y, por último,
haga clic en Aceptar.
5
Repita el paso 4, pero escriba como nombre de grupo Estaciones de trabajo. Cuando vuelva
a la página Grupo, resalte Grupo de prueba. Los grupos Servidores y Estaciones de
trabajo aparecen en la página Grupo. Los grupos se clasifican en orden alfabético.
Cómo agregar sistemas a los grupos del árbol de sistemas
Este procedimiento permite agregar manualmente algunos sistemas de prueba a su árbol de
sistemas de ePO.
16
McAfee Total Protection for Endpoint — Guía de evaluación
Cómo agregar sistemas para administrar
1
En el Árbol de sistemas, resalte el grupo Estaciones de trabajo y haga clic en Acciones
en los sistemas | Nuevos sistemas.
2
En Cómo agregar sistemas, seleccione Agregar sistemas al grupo actual, pero no
desplegar los agentes.
3
Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOS
de cada sistema separados por comas, espacios o saltos de línea. También puede hacer
clic en Examinar para seleccionar sistemas.
4
Compruebe que la opción Clasificación del árbol de sistemas está desactivada.
5
Haga clic en Aceptar.
6
En caso necesario, repita estos pasos para agregar sistemas al grupo Servidores.
Organización de los nuevos sistemas en los grupos
Los procedimientos descritos en las secciones anteriores le han permitido tener varios grupos
y sistemas en su árbol de directorios. En un entorno de producción real, los nuevos sistemas
contactan con el servidor de ePolicy Orchestrator y es necesario situarlos en el árbol de sistemas.
Esto ocurre si ha instalado McAfee Agent en los nuevos sistemas, mediante Rogue System
Detection o a través de otro método. En estos casos, los sistemas se sitúan en el grupo
Recolector.
ePolicy Orchestrator dispone de una magnífica función de clasificación de grupos que permite
definir reglas sobre la forma en la que se clasifican los sistemas en el árbol de sistemas la
primera vez que contactan con el servidor de ePO. Para obtener más información sobre esta
función, consulte Clasificación basada en criterios en la Guía del producto de ePolicy
Orchestrator 4.5.
En este ejercicio, creará una regla de clasificación de sistemas basada en etiquetas. ePolicy
Orchestrator crea dos etiquetas predeterminadas, Servidor y Estación de trabajo, que puede
utilizar. La regla de clasificación no funciona hasta que un sistema que no se encuentra en el
árbol de sistemas contacta con el servidor de ePO. Asimismo, puede planificar la regla de
clasificación o ejecutarla manualmente.
Procedimiento
Este procedimiento permite crear una regla de clasificación basada en etiquetas personalizadas.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en
Detalles de grupo en la barra de menús.
2
Resalte Grupo de prueba.
3
En la parte superior de la página Grupo, localice la etiqueta Criterios de clasificación
y haga clic en Editar.
4
Seleccione Sistemas que coinciden con alguno de los criterios (direcciones IP y/o
etiquetas). La página se amplía y aparecen otras opciones.
5
Haga clic en Agregar etiqueta.
6
En el menú desplegable, seleccione Servidor, haga clic en el signo más (+) y, a
continuación, seleccione Estación de trabajo.
7
Haga clic en Guardar.
8
En el árbol de sistemas, resalte Mi organización.
9
En la lista Orden de clasificación, busque la entrada para Grupo de prueba. En la
columna Acciones, haga clic en Subir hasta que el grupo se encuentre al principio de la
lista. A partir de este momento, este grupo es el primero que se evaluará cuando se
incorporen nuevos sistemas al árbol de sistemas.
McAfee Total Protection for Endpoint — Guía de evaluación
17
Cómo agregar sistemas para administrar
Información adicional sobre el árbol de sistemas
Puede utilizar muchos tipos de agrupaciones para organizar su árbol de sistemas.
Además de los grupos, puede agregar etiquetas a los sistemas para identificarlos mejor,
empleando una característica basada en las propiedades de los sistemas.
18
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para endpoints
(extremos)
Las directivas se utilizan para definir la configuración de los distintos productos de Total Protection
for Endpoint que se ejecutan en los sistemas cliente, como el agente McAfee Agent y VirusScan
Enterprise.
Para que las directivas reflejen las opciones de configuración y las exclusiones que necesita,
McAfee recomienda crearlas antes de realizar las asignaciones de directivas. Resulta útil asignarle
a la directiva un nombre que describa su función. La creación de "directivas con nombre" facilita
su aplicación en función del papel o función de los sistemas.
En esta sección se incluyen procedimientos para realizar algunos cambios de directivas, que
pueden resultar útiles en un entorno de producción, para el agente McAfee Agent, VirusScan
Enterprise, Host Intrusion Prevention y SiteAdvisor Enterprise. Mediante los siguientes ejemplos
en tiempo real aprenderá a configurar las directivas de forma que se adapten específicamente
a su entorno.
Si instala todos los productos de Total Protection for Endpoint, McAfee recomienda que realice
todos los procedimientos que se incluyen en esta sección.
Creación de directivas para el agente McAfee Agent
A la hora de evaluar McAfee Total Protection for Endpoint, resulta útil tener acceso al icono de
la bandeja del sistema de McAfee Agent en los sistemas cliente. Esta opción está activada de
forma predeterminada. Permite ver el monitor de estado de McAfee Agent en el cliente, para
seguir la comunicación del cliente con el servidor de ePO. También es posible ver de forma
remota el registro del agente de un cliente mediante el navegador.
Otra razón por la que conviene cambiar la directiva del agente McAfee Agent podría ser la
presencia de conexiones WAN lentas a oficinas remotas o un gran número de nodos gestionados.
Por ejemplo, podría determinar que los sistemas que se comunican a través de vínculos más
lentos contacten con ePolicy Orchestrator cada 180 minutos, lo que supone hacerlo ocho veces
al día en lugar de 24, que es el valor predeterminado. Para este caso, podría crear una directiva
llamada "Ancho de banda bajo" o "Sondeo cada 3 horas", y cambiar la opción Intervalo de
comunicación agente-servidor a 180 en lugar de 60, que es el valor predeterminado.
Este procedimiento permite crear una directiva para acceder de forma remota al registro de
McAfee Agent en los sistemas cliente:
Procedimiento
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione McAfee Agent.
3
En la línea que incluye McAfee Default, haga clic en Duplicar.
4
En Nombre, escriba Acceso remoto al registro y haga clic en Aceptar.
5
En la línea que incluye la nueva directiva, haga clic en Editar configuración.
6
Haga clic en la ficha Registro y seleccione Activar acceso remoto al registro.
McAfee Total Protection for Endpoint — Guía de evaluación
19
Configuración de directivas para endpoints (extremos)
7
Haga clic en Guardar.
ePolicy Orchestrator ofrece la opción de acceder al registro del agente McAfee Agent en cada
sistema de forma remota.
NOTA: Para ver el registro del agente en un sistema remoto mediante un navegador, escriba:
http://<nombre o dirección IP del equipo>:8081 (donde 8081 es el puerto predeterminado de la
llamada de activación del agente). Si ha cambiado este número de puerto, utilice el puerto que
haya especificado.
Creación de directivas para VirusScan Enterprise
En esta sección se incluyen tres ejemplos de directivas de VirusScan Enterprise. El primero está
diseñado para impedir que los usuarios realicen cambios en la configuración de VirusScan en
sus sistemas gestionados. El segundo establece exclusiones de base de datos en los servidores.
El tercero modifica de forma temporal las directivas de programas no deseados.
Bloqueo de la consola local de VirusScan
Este procedimiento permite modificar las directivas de la interfaz de usuario de VirusScan
Enterprise para impedir que lo usuarios alteren la interfaz local de VirusScan. VirusScan Enterprise
se ejecuta tanto en estaciones de trabajo como en servidores; por lo tanto, las directivas de
VirusScan tienen configuraciones distintas para cada plataforma. En este caso, suponemos que
únicamente desea realizar cambios en la configuración de estaciones de trabajo.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
En el menú desplegable Categoría, seleccione Directivas de la interfaz de usuario.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
5
En el campo Nombre, escriba Bloquear consola de VSE y haga clic en Aceptar.
6
En la línea que muestra la nueva directiva Bloquear consola de VSE, haga clic en Editar
configuración.
7
En la barra de menús, haga clic en Opciones de contraseña.
8
Asegúrese de que la opción Configuración para es Estación de trabajo.
9
En Contraseña de la interfaz de usuario, seleccione Protección con contraseña
para todos los elementos de la lista.
10 Indique una contraseña en los campos correspondientes y haga clic en Guardar.
Creación de exclusiones de archivos en un servidor
NOTA: En los ejemplos anteriores, ha creado nuevas directivas en el Catálogo de directivas.
En este ejemplo, creará la nueva directiva desde el árbol de sistemas y conseguirá los mismos
resultados a través de un flujo de trabajo diferente. Además, este método aplica la nueva
directiva a un grupo concreto tras su creación.
Este procedimiento permite crear una directiva de VirusScan que excluye dos archivos de bases
de datos hipotéticos en un servidor. La creación de estos tipos de exclusiones de análisis es
una práctica habitual en muchas bases de datos y servidores de correo.
Seguiremos el segundo método para crear una directiva, es decir, desde el árbol de sistemas,
en lugar de utilizar el Catálogo de directivas. El resultado es el mismo; se trata solamente de
otro medio de llegar al mismo sitio.
20
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para endpoints (extremos)
3
Amplíe Grupo de prueba y haga clic en el grupo Servidores. Esta directiva puede
configurarse antes de agregar sistemas a este grupo.
4
A la derecha de Directivas de procesos predeterminados en tiempo real, haga clic
en Editar asignación.
5
En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
6
En Directiva asignada, haga clic en Nueva directiva.
7
En el cuadro de diálogo Crear una nueva directiva, escriba Exclusiones AV de base de
datos y haga clic en Aceptar. Se abre el editor de directivas.
8
En el menú desplegable Configuración para, seleccione Servidor.
9
En la barra de menús, haga clic en Exclusiones.
10 En Elementos excluidos del análisis, haga clic en Agregar.
11 En el cuadro de diálogo, seleccione Por patrón y escriba data.mdf y, a continuación, haga
clic en Aceptar. Haga clic en Agregar de nuevo y escriba data.ldf como otra exclusión y,
a continuación, haga clic en Aceptar.
En este procedimiento únicamente se especifica el nombre de archivo. En un entorno real,
es posible que desee especificar la ruta completa para restringir las exclusiones.
12 Cuando ambas exclusiones aparezcan en la lista, haga clic en Guardar.
Utilice el ejemplo de Microsoft Exchange Server; el vínculo lleva a las exclusiones recomendadas
de Microsoft al ejecutar un análisis antivirus a nivel de archivos en Exchange 2007:
http://technet.microsoft.com/en-us/library/bb332342.aspx.
Aunque un poco más extensa en cuanto al número de exclusiones, una directiva de VirusScan
para el caso de Microsoft Exchange Server se configuraría de la misma forma que se ilustra en
este ejemplo.
Permitir a los servidores de correo electrónico enviar mensajes a través del puerto 25
De forma predeterminada, VirusScan Enterprise bloquea el tráfico saliente en el puerto 25, con
excepción de una lista de aplicaciones excluidas, que se puede modificar. De esta forma, se
impide que los nuevos gusanos de envío masivo se puedan propagar incluso antes de que haya
una definición antivirus disponible. Aunque la lista de procesos excluidos incluye muchas
aplicaciones de correo electrónico cliente, puede desactivar la regla o modificar las exclusiones
para permitir el envío de mensajes desde servidores de correo electrónico u otros sistemas que
envíen alertas a través de SMTP. A continuación se describen estas dos opciones.
Utilice uno de los procedimientos siguientes para crear una directiva de VirusScan que permita
a los servidores de correo electrónico enviar mensajes a través del puerto 25.
Opción 1: Desactivar la regla de bloqueo del puerto
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
En el menú desplegable Categoría, seleccione Directivas de protección de acceso.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
5
En Nombre, escriba Permitir correo saliente y haga clic en Aceptar.
6
En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editar
configuración.
7
Asegúrese de que la opción Configuración para es Servidor.
8
En Categorías bajo Reglas de protección de acceso, seleccione Protección estándar
de antivirus.
McAfee Total Protection for Endpoint — Guía de evaluación
21
Configuración de directivas para endpoints (extremos)
9
Desactive la opción Bloquear para Impedir que los gusanos de envío masivo de
correo envíen correo.
NOTA: Si desactiva la opción Informe evitará que los eventos se envíen al servidor de
ePO. No se enviarán más informes de otros procesos a través del puerto 25.
10 Haga clic en Guardar.
Opción 2: Excluir el nombre del proceso
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
En el menú desplegable Categoría, seleccione Directivas de protección de acceso.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
5
En Nombre, escriba Permitir correo saliente y haga clic en Aceptar.
6
En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editar
configuración.
7
Asegúrese de que la opción Configuración para es Servidor.
8
En Categorías bajo Reglas de protección de acceso, seleccione Protección estándar
de antivirus.
9
Seleccione Impedir que los gusanos de envío masivo de correo envíen correo y
haga clic en Editar.
10 En Procesos que se excluyen, escriba el nombre del proceso que envía el mensaje.
NOTA: Utilice comas para separar los nombres de procesos.
11 Haga clic en Aceptar y, a continuación, en Guardar.
Si no conoce el nombre exacto del proceso, puede consultarlo en el archivo
AccessProtectionLog.txt de VirusScan, si la regla ya se ha activado. Si desea obtener el
nombre del proceso antes de que la regla se active y bloquee el tráfico, puede crear una directiva
que indique a VirusScan que registre el evento pero no lo bloquee. Siga los pasos del 1 al 10
de la Opción 1 que se ha descrito. Una vez activada la regla, el nombre del proceso aparecerá
en el archivo de registro local y en los informes de ePO. Para acceder al archivo de registro
local en su servidor, abra la consola de VirusScan, haga clic con el botón derecho en Protección
de acceso y con el botón izquierdo en Ver registro.
Una vez creada la directiva, deberá aplicarla al grupo o a los equipos cliente individuales que
requieran esta configuración.
Creación de directivas para el módulo AntiSpyware Enterprise
Cuando se instala el módulo AntiSpyware, se activa de forma inmediata, y limpia o elimina los
programas potencialmente no deseados (PUP) que encuentra. Aunque detecta y limpia el
spyware y el adware, es posible que haya otros PUP que no desee que elimine como, por
ejemplo, las herramientas administrativas del departamento de informática. Por ejemplo, es
posible que disponga de herramientas administrativas remotas, analizadores de puertos o
utilidades de descifrado de contraseñas que el personal informático utiliza. Muchas de estas
herramientas son de uso legítimo en la red por parte de los administradores.
En esta sección se presenta una metodología para la detección de programas potencialmente
no deseados en la red con objeto de descubrir los que hay, crear exclusiones para todos los
que tengan fines legítimos y configurar el analizador para bloquear el resto.
En este procedimiento se modifica la configuración de análisis en tiempo real de VirusScan para
registrar los PUP que encuentra, pero sin eliminarlos. VirusScan sigue detectando y limpiando
22
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para endpoints (extremos)
virus, gusanos, caballos de Troya y otros programas potencialmente no deseados. El objetivo
es buscar los PUP en "modo de auditoría" durante unos días o una semana, examinar los
informes de detecciones de PUP en ePolicy Orchestrator e identificar las exclusiones necesarias.
Más adelante, tendrá la oportunidad de modificar la asignación de la directiva de manera que
vuelva a limpiar los PUP.
Procedimiento
Este procedimiento permite modificar la directiva de análisis en tiempo real de VirusScan de
manera que se auditen los PUP en los sistemas gestionados.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
En la columna Categoría, seleccione Directivas de procesos predeterminados en
tiempo real.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
5
En Nombre, escriba Auditoría para PUP y haga clic en Aceptar.
6
En la línea que incluye la nueva directiva, haga clic en Editar configuración.
7
En el menú desplegable Configuración para, seleccione Estación de trabajo.
8
En la barra de menús, haga clic en Acciones.
9
En Cuando se detecte un programa no deseado, seleccione Permitir el acceso a
los archivos en el menú desplegable, como primera acción que se va a realizar. Esto
desactiva la acción secundaria.
10 Haga clic en Guardar.
Creación de directivas para SiteAdvisor Enterprise Plus
En esta sección, tendrá la oportunidad de crear una directiva Acciones de clasificación y una
directiva Mensaje de aplicación de SiteAdvisor Enterprise Plus.
Creación de una directiva Acciones de clasificación
Este procedimiento permite crear una nueva directiva para bloquear el acceso de los usuarios
a sitios que contengan amenazas, o advertir sobre amenazas potenciales en los sitios.
Las opciones para la directiva Acciones de clasificación permiten utilizar las clasificaciones
de SiteAdvisor (amarillo, rojo o no clasificado) para determinar si los usuarios pueden acceder
a un sitio o a determinados recursos de un sitio, como archivos de descarga.
• Para cada sitio amarillo, rojo o no clasificado, especifique permitir, bloquear o advertir sobre
este sitio.
• Para cada archivo de descarga amarillo, rojo o no clasificado, especifique permitir, bloquear
o advertir sobre la descarga. Esto proporciona un gran nivel de precisión a la hora de proteger
a los usuarios contra archivos individuales que podrían suponer una amenaza en sitios con
una clasificación general verde.
• Para cada página de phishing, especifique si se bloquea o se permite el acceso. Esto
proporciona un gran nivel de precisión a la hora de proteger a los usuarios contra páginas
que emplean técnicas de phishing en sitios con una clasificación general verde.
Procedimiento
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.
3
En el menú desplegable Categoría, seleccione Acciones de clasificación.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
McAfee Total Protection for Endpoint — Guía de evaluación
23
Configuración de directivas para endpoints (extremos)
5
En el campo Nombre, escriba Acciones de clasificación como nombre de la directiva y haga
clic en Aceptar.
6
En la línea que incluye la nueva directiva, haga clic en Editar configuración.
7
Para la directiva Acciones de clasificación de navegación de sitios, defina Advertir
para los sitios clasificados con el color amarillo, Bloquear para los clasificados con el rojo
y Advertir para los sitios no clasificados.
8
Haga clic en Guardar.
Creación de una directiva Mensaje de aplicación
Este procedimiento permite crear una nueva directiva para personalizar los mensajes que ven
los usuarios cuando intentan acceder a un sitio en el que se ha asociado una acción mediante
la clasificación de sitios. Este mensaje aparece en globos de seguridad y en páginas asignadas
con la acción Advertir o Bloquear.
Procedimiento
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.
3
En el menú desplegable Categoría, seleccione Mensaje de aplicación.
4
En la línea que incluye McAfee Default, haga clic en Duplicar.
5
En Nombre, escriba Mensaje de aplicación y haga clic en Aceptar.
6
En la línea que incluye la nueva directiva, haga clic en Editar configuración.
7
Haga clic en la ficha Sitio.
8
Seleccione un idioma.
9
Escriba un mensaje de un máximo de 50 caracteres para estas circunstancias:
• Para los sitios que ha configurado con la acción Advertir, escriba un mensaje de
advertencia.
• Para los sitios que ha configurado con la acción Bloquear, escriba un mensaje de
"acceso bloqueado".
• Para los sitios que ha configurado con la acción Permitir, escriba un mensaje de "acceso
permitido".
10 Haga clic en Guardar.
Asignación de directivas a sistemas
Ya dispone de varias directivas para asignar a los sistemas del árbol de sistemas. Ahora tendrá
la oportunidad de asignar todas las directivas desde la interfaz del árbol de sistemas.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
Resalte Grupo de prueba.
3
Asigne la directiva de McAfee Agent:
• En el menú desplegable Producto, seleccione McAfee Agent.
• En la línea que incluye My Default, haga clic en Editar asignación.
• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
• En el menú desplegable Directiva asignada, seleccione Acceso remoto al registro.
• Haga clic en Guardar.
24
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para endpoints (extremos)
4
Asigne las directivas de SiteAdvisor Enterprise Plus:
• En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.
• En la línea que incluye Acciones de clasificación, haga clic en Editar asignación.
• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
• En el menú desplegable Directiva asignada, seleccione Acciones de clasificación.
• Haga clic en Guardar.
• En la línea que incluye Mensaje de aplicación, haga clic en Editar asignación.
• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
• En el menú desplegable Directiva asignada, seleccione Directiva Mensaje de
aplicación.
• Haga clic en Guardar.
5
Asigne las directivas de VirusScan Enterprise:
NOTA: Cuando creó la directiva Exclusiones AV de base de datos, la asignó también
al grupo Servidores.
• En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
• En la línea que incluye Directivas de la interfaz de usuario, haga clic en Editar
asignación.
• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
• En el menú desplegable Directiva asignada, seleccione Bloquear consola de VSE.
• Haga clic en Guardar.
• En la lista que incluye Directivas de procesos predeterminados en tiempo real,
haga clic en Editar asignación.
• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
• En el menú desplegable Directiva asignada, seleccione Auditoría para PUP.
• Haga clic en Guardar. Cuando vuelva a la página Directivas asignadas, seleccione
Mi organización. Observará que Directivas de procesos predeterminados en
tiempo real tiene una entrada en la columna Herencia interrumpida. La razón es
que ya ha asignado la directiva Exclusiones AV de base de datos al grupo
Servidores.
Directivas de Host Intrusion Prevention
McAfee Host Intrusion Prevention ofrece tres tipos de protección: IPS, Cortafuegos y Bloqueo
de aplicaciones. En la instalación predeterminada, la protección IPS está definida para Prevenir
intrusiones de gravedad alta, y las directivas de cortafuegos y de bloqueo de aplicaciones están
desactivadas. Esto proporciona protección inmediata que amplía las capacidades básicas de
desbordamiento del búfer de VirusScan Enterprise y protege contra muchas de las
vulnerabilidades de Microsoft, sin obstaculizar el funcionamiento de la empresa.
En esta sección se describe la utilización de una directiva de cortafuegos básica y se ofrece
ayuda sobre otras reglas que podría aplicar o ajustar. Las directivas de reglas de cortafuegos
contienen las reglas Permitir o Bloquear que controlan el flujo de tráfico en los equipos
protegidos. McAfee facilita los procedimientos iniciales relacionados con la protección de
McAfee Total Protection for Endpoint — Guía de evaluación
25
Configuración de directivas para endpoints (extremos)
cortafuegos para endpoints; para ello, incluye varias directivas preconfiguradas en Host Intrusion
Prevention.
La directiva "Entorno empresarial típico" se puede utilizar como directiva de cortafuegos de
base. Se trata de una directiva completa que cubre las necesidades de la mayoría de las
organizaciones. Utilice esta directiva como punto de partida y, más adelante, combine los
resultados de aplicar el modo "Adaptación" para conocer y comprobar otras reglas. Esta directiva
debe generar menos reglas cliente aprendidas en modo "Adaptación", si se compara con las
directivas de cortafuegos predeterminadas.
La primera vez que despliegue una directiva de cortafuegos, puede permitir que los clientes
aprendan las necesidades de comunicación de las distintas aplicaciones que hay en sus equipos
protegidos. Este proceso de aprendizaje se conoce como modo Adaptación. En este modo, el
cortafuegos añade automáticamente reglas a la directiva para permitir el tráfico que no controla
la directiva Reglas del cortafuegos. Esto se lleva a cabo sin intervención de los usuarios. En
cada comunicación entre el agente y el servidor, el agente McAfee Agent envía las reglas
aprendidas en el equipo cliente a ePolicy Orchestrator. Puede revisar estas "reglas aprendidas
por el cliente" en Menú | Informes | Host IPS. Desde esta pantalla, puede ver qué reglas
han agregado los clientes de Host Intrusion Prevention, y ascender las reglas a directivas.
Para obtener información detallada sobre cómo ajustar las funciones IPS a partir de los valores
predeterminados, consulte el informe Adopting McAfee Host Intrusion Prevention: Best practices
for quick success (Adopción de McAfee Host Intrusion Prevention: mejores prácticas para un
éxito rápido) que puede proporcionarle su representante de ventas y su contacto de soporte
de McAfee.
Los siguientes procedimientos permiten definir reglas de cortafuegos en función de la plantilla
Entorno empresarial típico y definir las opciones de cortafuegos para utilizar el modo Adaptación.
Asignación de una directiva de reglas del cortafuegos
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones de
trabajo.
3
En el menú desplegable Producto, seleccione Host Intrusion Prevention
7.X.X:Cortafuegos.
4
En la columna Categoría, localice Reglas del cortafuegos (Windows) y haga clic en
Editar asignación.
5
En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
6
En el menú desplegable Directiva asignada, seleccione Entorno empresarial típico.
7
Haga clic en Editar directiva y revise la configuración actual de la regla.
8
Haga clic en Cancelar para salir de la página de edición de la directiva.
9
Cuando vuelva a la página Asignación de directiva, haga clic Guardar.
Si desea cambiar la configuración de las reglas de la directiva Entorno empresarial típico,
puede duplicarla y realizar los ajustes necesarios.
Configuración de las opciones del cortafuegos
26
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones de
trabajo.
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para endpoints (extremos)
3
En el menú desplegable Producto, seleccione Host Intrusion Prevention
7.X.X:Cortafuegos.
4
En la columna Categoría, localice Opciones del cortafuegos (Windows) y haga clic
en Editar asignación.
5
En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
6
En el menú desplegable Directiva asignada, seleccione Adaptación para permitir que
el cortafuegos cree reglas para el tráfico que no gestione la directiva Reglas del
cortafuegos.
7
Haga clic en Guardar.
Para obtener más información sobre la gestión del cortafuegos de Host Intrusion Prevention,
consulte la Guía del producto de Host Intrusion Prevention. En la sección Referencias se incluyen
vínculos a informes técnicos y a otro tipo de documentación.
McAfee Total Protection for Endpoint — Guía de evaluación
27
Configuración de directivas para servidores de
correo
McAfee ofrece protección para servidores Microsoft Exchange y Lotus Domino. Protege frente
a virus, contenido no deseado, programas potencialmente no deseados, mensajes/tipos de
archivos prohibidos y, además, permite el filtrado de contenido en los mensajes de correo.
®
• McAfee GroupShield 7.0.1 for Microsoft Exchange: protege el correo electrónico y otros
documentos cuando acceden y salen del servidor Microsoft Exchange Server.
• McAfee Security for Lotus Domino v7.5 en Windows: protege el correo electrónico y otros
documentos al entrar y salir del servidor Lotus Domino.
También admite funciones antispam y antiphishing para mensajes entrantes a través de un
paquete de complemento. Compara un amplio conjunto de reglas con cada mensaje de correo
y, a continuación, computa la puntuación de spam total.
Directivas de GroupShield for Microsoft Exchange
En las siguientes secciones, creará directivas de ejemplo de GroupShield for Microsoft Exchange
para los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda que
utilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por las
directivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplos
se proporcionan con fines ilustrativos solamente.
Configuración de directivas de contenido prohibido
En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimiento
permite crear una directiva que estipula que los mensajes de correo electrónico con las palabras
"Información confidencial de la empresa" en un documento adjunto sean sustituidos por una
alerta, y que se envíe una notificación al administrador.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye My Default, haga clic en Duplicar.
5
En el campo Nombre, escriba Mi directiva Exchange y haga clic en Aceptar.
6
En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.
7
En Gestor de directivas (Policy Manager), haga clic en Recurso compartido (Shared
Resource).
8
Haga clic en la ficha Filtrar reglas (Filter Rules).
9
Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nueva
categoría (New Category).
NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superior
a Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventana
28
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para servidores de correo
generada por script para solicitar información. Si confía en este sitio web, haga clic aquí
para permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccione
Permitir temporalmente las ventanas generadas por script. Debe hacer clic de
nuevo en Nueva categoría (New Category) para continuar.
10 En Nombre (Name), escriba Contenido y haga clic en Aceptar (OK).
11 Para crear una nueva regla para la categoría, haga clic en Crear nueva (Create New) bajo
Reglas del analizador de contenido (Content Scanner Rules).
12 En Nombre de la regla (Rule Name), escriba Contenido bloqueado.
13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglas
de esta categoría (Add this rule to this category's rules group).
14 Seleccione la ficha Palabra o frase (Word or Phrase). En el cuadro de texto La regla se
activará si se encuentra la siguiente palabra o frase (The rule will trigger when the
following word or phrase is found), escriba Información confidencial de la empresa y seleccione
la opción para ignorar mayúsculas y minúsculas.
15 Seleccione la ficha Formato de archivo (File Format). Desactive la opción Todo
(Everything). En Categorías de archivo (File Categories), seleccione Documentos
(Documents). En Subcategorías (Subcategories), seleccione Todo (All).
16 Haga clic en Guardar (Save).
17 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Recursos compartidos
(Shared Resource).
18 En Gestor de directivas (Policy Manager), haga clic en En tiempo real (On-Access).
19 Haga clic en Directiva principal (Master Policy).
20 En Analizadores principales (Core Scanners), seleccione Activo (Active) para Análisis
de contenido (Content Scanning). En la columna Nombre (Name), haga clic en Análisis
de contenido (Content Scanning).
21 Seleccione la ficha Ver configuración (View Settings). En el menú desplegable Selección
(Selection), seleccione Análisis de contenido (Content Scanning).
22 En Opciones (Options), seleccione Incluir los formatos de documentos y base de
datos en el análisis de contenido (Include document and database formats in content
scanning) y Analizar el texto de todos los archivos adjuntos (Scan the text of all
attachments).
23 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevado
de los recursos, haga clic en Aceptar (OK).
24 En la sección Reglas y acciones asociadas del analizador de contenido (Content
Scanner rules and associated actions), haga clic en Agregar regla (Add rule).
25 En el menú desplegable Seleccionar grupo de reglas (Select rules group), seleccione
Contenido (Content). La opción Seleccionar reglas (Select rules) de este grupo debe
incluir "Contenido bloqueado". Seleccione Contenido bloqueado.
26 En el menú desplegable, En caso de detección, realizar la siguiente acción (If detected,
take the following action), seleccione Sustituir el elemento por una alerta (Replace
item with an alert). En la sección Y también (And Also), seleccione Notificar al
administrador (Notify administrator).
27 Haga clic en Guardar (Save).
28 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Directivas en tiempo
real (On-Access Policies).
McAfee Total Protection for Endpoint — Guía de evaluación
29
Configuración de directivas para servidores de correo
Configuración de las directivas de análisis antispam
Este procedimiento permite configurar una directiva que estipula que se rechacen los mensajes
de correo "spam" con una calificación alta.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.
5
En Gestor de directivas, haga clic en Puerta de enlace.
6
Haga clic en Directiva principal.
7
Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija
Antispam.
8
En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic en
Editar.
9
Haga clic en la ficha Calificación alta.
10 En el menú desplegable Realizar la siguiente acción, elija Rechazar el mensaje. En
la sección Y también, seleccione Poner mensaje en cuarentena.
11 Haga clic en Guardar.
12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos
externos.
Configuración de las directivas de análisis antiphishing
Este procedimiento permite configurar una directiva que registre todos los mensajes de correo
electrónico de phishing.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.
5
En Gestor de directivas, haga clic en Puerta de enlace.
6
Haga clic en Directiva principal o, si aún está en la página Mi directiva Exchange,
seleccione Directiva principal en el menú desplegable Directiva.
7
Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija
Antiphishing.
8
En la sección Acciones para realizar, haga clic en Editar.
9
En la sección Y también, seleccione Registro.
10 Haga clic en Guardar.
11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos
externos.
Asignación de directivas a servidores Microsoft Exchange
Este procedimiento permite asignar las directivas configuradas a los servidores Microsoft
Exchange.
30
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
Amplíe Grupo de prueba y resalte Servidores.
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para servidores de correo
3
En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.
4
En la línea Configuración del analizador, haga clic en Editar asignación.
5
Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.
6
En el menú desplegable Directiva asignada, seleccione Mi directiva Exchange.
7
Haga clic en Guardar.
8
Haga clic en Sistemas en la barra de menús.
9
Haga clic en Acciones | Agente | Activar agentes.
10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos.
11 Haga clic en Aceptar.
NOTA: En realidad, es posible que no haya configurado un servidor Microsoft Exchange
como parte de su evaluación. Por lo tanto, las directivas de GroupShield creadas no se
aplican a ningún equipo cliente. Sin embargo, los ejemplos de directivas mencionados
ofrecen una buena introducción a la configuración y aplicación de directivas de sus servidores
de correo electrónico.
Directivas de McAfee Security for Lotus Domino
En las siguientes secciones, creará directivas de ejemplo de McAfee Security for Lotus Domino
para los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda que
utilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por las
directivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplos
se proporcionan con fines ilustrativos solamente.
Configuración de directivas de contenido prohibido
En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimiento
permite crear una directiva que estipula que los mensajes de correo electrónico con las palabras
"Información confidencial de la empresa" en un documento adjunto sean sustituidos por una
alerta, y que se envíe una notificación al administrador.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione McAfee Security for Lotus
Domino 7.5.x.x.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye My Default, haga clic en Duplicar.
5
En el campo Nombre, escriba Mi directiva Domino y haga clic en Aceptar.
6
En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.
7
En Gestor de directivas, haga clic en Recurso compartido.
8
Haga clic en la ficha Filtrar reglas.
9
Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nueva
categoría.
NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superior
a Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventana
generada por script para solicitar información. Si confía en este sitio web, haga clic aquí
para permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccione
Permitir temporalmente las ventanas generadas por script. Debe hacer clic de
nuevo en Nueva categoría para continuar.
McAfee Total Protection for Endpoint — Guía de evaluación
31
Configuración de directivas para servidores de correo
10 En Nombre, escriba Contenido y haga clic en Aceptar.
11 Para crear una nueva regla para la categoría, haga clic en Crear nueva bajo Reglas del
analizador de contenido.
12 En Nombre de la regla, escriba Contenido bloqueado.
13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglas
de esta categoría.
14 Seleccione la ficha Palabra o frase. En el cuadro de texto La regla se activará si se
encuentra la siguiente palabra o frase, escriba Información confidencial de la empresa y
seleccione la opción para ignorar mayúsculas y minúsculas.
15 Seleccione la ficha Formato de archivo. Desactive la opción Todo. En Categorías de
archivo, seleccione Documentos. En Subcategorías, seleccione Todo.
16 Haga clic en Guardar.
17 Haga clic de nuevo en Guardar cuando aparezca la página Recursos compartidos.
18 En el Catálogo de directivas, haga clic en Editar configuración.
19 En Gestor de directivas, haga clic en Correos externos.
20 Haga clic en Directiva principal.
21 En Analizadores principales, seleccione Activo para Análisis de contenido. En la
columna Nombre, haga clic en Análisis de contenido.
22 Seleccione la ficha Ver configuración. En el menú desplegable Selección, seleccione
Análisis de contenido.
23 En Opciones, seleccione Incluir los formatos de documentos y base de datos en
el análisis de contenido y Analizar el texto de todos los archivos adjuntos.
24 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevado
de los recursos, haga clic en Aceptar.
25 En la sección Reglas y acciones asociadas del analizador de contenido, haga clic
en Agregar regla.
26 En el menú desplegable Seleccionar grupo de reglas, seleccione Contenido. La opción
Seleccionar reglas de este grupo debe incluir "Contenido bloqueado". Seleccione
Contenido bloqueado.
27 En el menú desplegable, En caso de detección, realizar la siguiente acción, seleccione
Sustituir el elemento por una alerta. En la sección Y también, seleccione Notificar
al administrador.
28 Haga clic en Guardar.
29 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos
externos.
Configuración de las directivas de análisis antispam
Este procedimiento permite configurar una directiva que estipula que se eliminen los mensajes
de correo "spam" con una calificación alta.
32
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione McAfee Security for Lotus
Domino 7.5.x.x.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.
5
En Gestor de directivas, haga clic en Correos externos.
McAfee Total Protection for Endpoint — Guía de evaluación
Configuración de directivas para servidores de correo
6
Haga clic en Directiva principal.
7
Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija
Antispam.
8
En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic en
Editar.
9
Haga clic en la ficha Calificación alta.
10 En el menú desplegable Realizar la siguiente acción, elija Eliminar mensaje. En la
sección Y también, seleccione Poner mensaje en cuarentena.
11 Haga clic en Guardar.
12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos
externos.
Configuración de las directivas de análisis antiphishing
Este procedimiento permite configurar una directiva que registre todos los mensajes de correo
electrónico de phishing.
1
Haga clic en Menú | Directiva | Catálogo de directivas.
2
En el menú desplegable Producto, seleccione McAfee Security for Lotus
Domino 7.5.x.x.
3
En el menú desplegable Categoría, seleccione Configuración del analizador.
4
En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.
5
En Gestor de directivas, haga clic en Correos externos.
6
Haga clic en Directiva principal o, si aún está en la página Mi directiva Domino,
seleccione Directiva principal en el menú desplegable Directiva.
7
Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija
Antiphishing.
8
En la sección Acciones para realizar, haga clic en Editar.
9
En la sección Y también, seleccione Registro.
10 Haga clic en Guardar.
11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de puerta de
enlace.
Asignación de directivas a servidores IBM Lotus Domino
Este procedimiento permite asignar las directivas configuradas en los servidores IBM Lotus
Domino.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
Amplíe Grupo de prueba y resalte Servidores.
3
En el menú desplegable Producto, seleccione McAfee Security for Lotus
Domino 7.5.x.x.
4
En la línea Configuración del analizador, haga clic en Editar asignación.
5
Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.
6
En el menú desplegable Directiva asignada, seleccione Mi directiva Domino.
7
Haga clic en Guardar.
8
Haga clic en Sistemas en la barra de menús.
McAfee Total Protection for Endpoint — Guía de evaluación
33
Configuración de directivas para servidores de correo
9
Haga clic en Acciones | Agente | Activar agentes.
10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos.
11 Haga clic en Aceptar.
NOTA: En realidad, es posible que no haya configurado un servidor Lotus Domino como parte
de su evaluación. Por lo tanto, las directivas creadas no se aplican a ningún equipo cliente. Sin
embargo, los ejemplos de directivas mencionados ofrecen una buena introducción a la
configuración y aplicación de directivas de sus servidores de correo electrónico.
34
McAfee Total Protection for Endpoint — Guía de evaluación
Definición de tareas para endpoints
(o extremos)
Ya ha creado un árbol de sistemas, ha agregado algunos sistemas cliente, ha incorporado el
software y ha configurado sus directivas. A continuación, tendrá la oportunidad de planificar el
despliegue de VirusScan Enterprise y de otros productos de seguridad. El despliegue de productos
se lleva a cabo mediante una tarea cliente que el agente McAfee Agent recupera y ejecuta.
También puede utilizar tareas cliente para planificar análisis y actualizaciones.
Tras crear las tareas de despliegue y actualización en esta sección, cree una tarea de análisis
bajo demanda de VirusScan Enterprise.
Antes de empezar
Compruebe si hay algún otro producto antivirus de terceros en sus equipos cliente. McAfee
VirusScan Enterprise comprobará la existencia de más de 200 productos antivirus, incluidas las
versiones anteriores de McAfee. Si hay algún software antivirus de terceros, VirusScan activará
el programa de desinstalación del software.
Si desea desplegar correctamente VirusScan y eliminar el software antivirus de terceros que
tenga instalado, compruebe que:
• Ha eliminado cualquier opción de contraseña de desinstalación que haya configurada en la
consola de administración del software antivirus de terceros.
• Ha desactivado cualquier opción de autoprotección que haya configurada en la consola de
administración del software antivirus de terceros.
Aunque McAfee actualiza la lista de productos antivirus con frecuencia, es posible que algunos
productos no se reconozcan y no se eliminen de forma automática. En tal caso, debe buscar
herramientas o secuencias de comandos para automatizar la desinstalación.
Creación de una tarea de despliegue
En esta sección va a crear una tarea cliente que despliega uno o varios productos en un grupo
de sistemas. En estos procedimientos se asume que ha incorporado todos los productos para
endpoints, durante la instalación. En caso contrario, la lista de productos únicamente incluirá
los que haya incorporado (Paso 5).
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente
en la barra de menús.
2
Resalte Mi organización y, a continuación, haga clic en Nueva tarea.
3
En el campo Nombre, escriba Despliegue de McAfee.
4
En Tipo, seleccione Despliegue de productos en el menú desplegable y, a continuación,
haga clic en Siguiente.
5
En la página Configuración, en Productos y componentes, seleccione los productos
para endpoints. Utilice el símbolo más (+) para agregar más líneas. Para cada producto,
McAfee Total Protection for Endpoint — Guía de evaluación
35
Definición de tareas para endpoints (o extremos)
elija Acción Instalar y en Idioma, seleccione el idioma que se utiliza en sus equipos
cliente. En la lista desplegable Productos y componentes:
• Seleccione VirusScan Enterprise 8.7.0.xxx y haga clic en +.
• Seleccione AntiSpyware Enterprise Module 8.7.0.xxx y haga clic en +.
• Seleccione Host Intrusion Prevention 7.0.0.xxx y haga clic en +.
• Seleccione SiteAdvisor Enterprise Plus 3.0.0.xxx.
6
7
En la página Planificación, defina las siguientes opciones y, a continuación, haga clic en
Siguiente:
Estado de planificación
Activado
Tipo de planificación
Ejecutar inmediatamente
En la página Resumen, haga clic en Guardar.
Cuando se realiza el despliegue en un gran número de sistemas en un entorno de producción,
McAfee recomienda utilizar la opción Ejecución aleatoria de la página Planificación. La
ejecución aleatoria de tareas evita que los sistemas cliente envíen un gran número de solicitudes
simultáneas al servidor. Por lo general, en un entorno real, es posible que desee planificar los
despliegues a horas específicas del día. En nuestro caso y puesto que este procedimiento tiene
fines de evaluación, utilizamos la opción Ejecutar inmediatamente para acelerar el proceso
de despliegue.
Creación de una tarea de actualización
En esta sección, va a crear una tarea cliente que actualice los archivos DAT y del motor de
VirusScan, así como el contenido de Host Intrusion Prevention.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente
en la barra de menús.
2
Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea.
3
En Nombre, escriba Actualización diaria.
4
En Tipo, seleccione Actualización de productos en la lista desplegable y, a continuación,
haga clic en Siguiente.
5
En la página Configuración, seleccione DAT y Contenido de Host Intrusion
Prevention, y haga clic en Siguiente.
6
En la página Planificación, defina el Tipo de planificación Cada día.
NOTA: Si va a actualizar un gran número de sistemas, McAfee recomienda utilizar la
ejecución aleatoria para escalonar la ejecución de las solicitudes cliente.
7
En Opciones, seleccione Ejecutar tarea omitida.
8
En Planificación, seleccione Repetir entre y elija 7:00, 6:59, cada 4 horas.
9
En la página Resumen, haga clic en Guardar.
El período utilizado para la planificación es solamente un ejemplo. Por lo general, en un entorno
real, es posible que desee planificar los sistemas cliente para que comprueben si hay
actualizaciones a lo largo del día. Las opciones de planificación le permiten definir el tipo de
planificación que mejor se ajuste a sus necesidades.
Los sistemas que se desconectan de forma temporal de la red (por ejemplo, los portátiles)
seguirán ejecutando sus tareas de actualización asignadas. En este caso, los equipos portátiles
recuperan las actualizaciones del sitio de McAfee (en lugar de hacerlo del servidor de ePO)
siempre que en el hotel o en cualquier otro lugar que se encuentren haya una conexión a
Internet.
36
McAfee Total Protection for Endpoint — Guía de evaluación
Definición de tareas para endpoints (o extremos)
Creación de una tarea de análisis bajo demanda
En esta sección, va a crear una tarea cliente que efectúe un análisis semanal en los equipos
cliente.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente
en la barra de menús.
2
Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea.
3
En Nombre, escriba Actualización semanal.
4
En Tipo, seleccione Análisis bajo demanda (VirusScan Enterprise 8.7.0) en la lista
desplegable y, a continuación, haga clic en Siguiente.
NOTA: Si realiza una auditoría de PUP como se describe en la sección anterior, haga clic
en Acciones y seleccione Continuar en el menú desplegable Cuando se detecte un
programa no deseado.
5
Los demás valores de la configuración predeterminada son adecuados para la prueba. Sin
embargo, cuando haga clic en la ficha Tarea, hay una opción para aplicar esta tarea de
análisis a los servidores, estaciones de trabajo o ambos, ya que puede crear tareas diferentes
según la plataforma. No es necesario que especifique credenciales en esta página, ya que
el análisis se ejecuta con una cuenta del sistema. Por lo tanto, basta con que haga clic en
Siguiente.
6
En la página Planificación, defina Tipo de planificación como Semanal, seleccione el
día y la hora para la ejecución de esta tarea y haga clic en Siguiente.
7
En la página Resumen, haga clic en Guardar.
Los clientes recuperarán las instrucciones de la tarea en la siguiente comunicación con el servidor
y la ejecutarán según la planificación establecida. A continuación, intente experimentar con la
configuración de la tarea. Por ejemplo, puede modificar la planificación para que se ejecute
inmediatamente, enviar una llamada de activación del agente a los clientes para forzar un
análisis inmediato, si es necesario y, a continuación, definir un tipo de planificación semanal de
nuevo.
Se recomienda analizar las unidades de disco completas para esta operación de auditoría.
Compruebe que los sistemas cliente tengan el grupo de herramientas habitual instalado para
que el módulo AntiSpyware pueda auditar las entradas de registro que haya asociadas con
estas aplicaciones. Tras crear y probar las exclusiones pertinentes, recuerde cambiar la
configuración del análisis bajo demanda a Limpiar, en lugar de Continuar. En la siguiente
sección se describe cómo cambiar la directiva de nuevo a Limpiar.
McAfee Total Protection for Endpoint — Guía de evaluación
37
Despliegue de McAfee Agent
El agente McAfee Agent es el componente distribuido de ePolicy Orchestrator que debe instalarse
en todos los sistemas de la red que desee gestionar. El agente recopila la información y la envía
al servidor de ePO. Asimismo, instala y actualiza los productos para endpoints y aplica las
directivas correspondientes. Para que ePolicy Orchestrator pueda administrar los sistemas, debe
estar instalado el agente McAfee Agent.
Antes de desplegar McAfee Agent, es conveniente verificar la comunicación entre el servidor y
los sistemas, y acceder al directorio de recursos compartidos predeterminado del administrador.
Además, es posible que necesite crear excepciones de cortafuegos.
1
Compruebe que puede enviar un comando ping a los sistemas cliente por nombre. Esto
permite demostrar que el servidor puede resolver los nombres de clientes como direcciones
IP.
2
Compruebe el acceso al recurso compartido Admin$ predeterminado en los sistemas cliente;
en la interfaz Windows, haga clic en Inicio | Ejecutar y, a continuación, escriba \\nombre
de equipo\admin$. Si los equipos están conectados correctamente a la red, sus credenciales
son suficientes y está presente la carpeta compartida Admin$, se abrirá un cuadro de
diálogo del Explorador de Windows.
3
Si hay un cortafuegos activo en cualquiera de los equipos cliente, cree una excepción para
Framepkg.exe. Este es el archivo que copia ePolicy Orchestrator en los sistemas que desea
gestionar.
Despliegue del agente
Este procedimiento permite desplegar el agente McAfee Agent en los sistemas cliente.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en
Sistemas en la barra de menús.
2
Resalte Grupo de prueba. Si este grupo no tiene sistemas, pero tiene subgrupos con
sistemas, haga clic en la lista desplegable Filtro y seleccione Este grupo y todos los
subgrupos.
3
Seleccione uno o varios sistemas de la lista y haga clic Acciones | Agente | Desplegar
agentes.
4
Especifique las credenciales que disponen de derechos para instalar software en equipos
cliente, como un administrador de dominio, y haga clic en Aceptar.
Harán falta unos minutos para que se instale McAfee Agent y para que los sistemas cliente
recuperen y ejecuten los paquetes de instalación de los productos para endpoints. Cuando se
instala por primera vez, el agente determina un plazo aleatorio de 10 minutos para conectarse
al servidor de ePO y recuperar las directivas y tareas.
Hay muchas otras formas de desplegar McAfee Agent (consulte la documentación y la ayuda
online de ePolicy Orchestrator).
38
McAfee Total Protection for Endpoint — Guía de evaluación
Despliegue de McAfee Agent
Verificación de la comunicación del agente con ePolicy Orchestrator
Tras la comunicación inicial agente-servidor, el agente sondea el servidor cada 60 minutos de
forma predeterminada. Esto se conoce como Intervalo de comunicación agente-servidor o ASCI.
Cada vez que esto se produce, el agente recupera los cambios de directivas e implementa las
directivas de forma local.
Con el ASCI predeterminado, un agente que sondeó el servidor hace 15 minutos, no recogerá
las nuevas directivas hasta que transcurran otros 45 minutos. Sin embargo, puede obligar a los
sistemas a sondear el servidor mediante una llamada de activación del agente. Las llamadas
de activación del agente son útiles cuando necesita forzar el cambio de una directiva antes de
que se produzca la próxima comunicación. Asimismo, permiten forzar la ejecución de tareas en
los clientes, como una actualización inmediata.
Este procedimiento permite comprobar si los sistemas cliente se están comunicando con ePolicy
Orchestrator.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en
Sistemas en la barra de menús.
2
Resalte su grupo Servidores o Estaciones de trabajo.
3
Si hay una dirección IP y un nombre de usuario, significa que el agente del sistema cliente
se está comunicando con el servidor.
4
Si, transcurridos cinco o diez minutos, los sistemas no tienen una dirección IP y un nombre
de usuario, seleccione Acciones | Agente | Activar agentes, y haga clic en Aceptar.
Si, tras enviar una llamada de activación del agente, no consigue recuperar una dirección IP y
un nombre de usuario, es posible que otros factores estén afectando al entorno e impidan el
despliegue inicial del agente. En tal caso, puede copiar el instalador del agente, Framepkg.exe,
desde el servidor de ePO y ejecutarlo en los sistemas cliente.
Verificación de la instalación de software cliente
El tiempo que tarda en completarse el proceso de instalación de software cliente depende del
número de productos que haya desplegado. Puede verificar las instalaciones de software cliente
desde el servidor de ePO, o bien directamente en los sistemas cliente; para ello, haga clic con
el botón derecho del ratón en el icono de la bandeja del sistema de McAfee.
Este procedimiento permite verificar las instalaciones cliente desde el servidor de ePO.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en
Sistemas en la barra de menús.
2
Resalte su grupo Servidores o Estaciones de trabajo.
3
Seleccione sistemas individuales mediante las casillas de verificación correspondientes, o
bien utilice Seleccionar todo en esta página o Seleccionar todo en todas las páginas.
4
Haga clic en Acciones | Agente | Activar agentes.
5
Si va a activar un gran número de sistemas, resulta útil agregar algunos minutos de
ejecución aleatoria. Haga clic en Aceptar.
6
Tras unos minutos, haga clic en los sistemas individuales. La página Sistema: Detalles
proporciona información sobre el sistema, incluido el software de McAfee instalado.
Revisión de la directiva de VirusScan de auditoría de programas potencialmente no
deseados (PUP)
Llegados a este punto, las tareas cliente de instalación de software se han ejecutado, o se
encuentran en ejecución, y se han descargado todas las directivas creadas en las tareas
anteriores. Si sus sistemas de prueba tienen sistemas operativos recién instalados y limpios, es
McAfee Total Protection for Endpoint — Guía de evaluación
39
Despliegue de McAfee Agent
posible que no se haya detectado ningún PUP. Para este ejercicio, vamos a asumir que se
detectaron los siguientes elementos en los sistemas cliente:
• La herramienta de administración remota Tight VNC.
• Un analizador de puertos llamado SuperScan.
La mayoría de las detecciones de PUP incluyen la familia y el nombre de la aplicación. Por
ejemplo, el analizador de puertos llamado SuperScan se detecta como PortScan-SuperScan
y TightVNC se detecta como RemAdm-TightVNC. Esta es la nomenclatura básica para "nombres
de detecciones" según los informes de ePO y los archivos de registro de los clientes locales.
Tras completar la auditoría de programas potencialmente no deseados, utilice este procedimiento
para crear una nueva directiva, basada en su Directiva de programas no deseados existente,
y agregue las exclusiones necesarias. En este procedimiento se utilizan como ejemplos SuperScan
y Tight VNC. No es necesario que introduzca las exclusiones ahora; puede consultar este ejemplo
en el momento en el que realmente necesite hacer las exclusiones.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
Resalte Grupo de prueba.
4
A la derecha de Directiva de programas no deseados, haga clic en Editar asignación.
5
Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.
6
Haga clic en Nueva directiva.
7
Escriba el nombre de la directiva, por ejemplo, Exclusiones de PUP para personal informático
y haga clic en Aceptar. Se abre el editor de directivas.
8
En el área Exclusiones de programas no deseados, escriba PortScan-SuperScan y haga
clic en el símbolo más (+) situado a la derecha.
9
Escriba RemAdm-TightVNC, haga clic en + de nuevo y, a continuación, escriba Reg-TightVNC.
TightVNC también requiere una exclusión "Reg" para las entradas del Registro de Windows
para esta aplicación. Esto indica al analizador que no limpie las entradas del Registro
asociadas para este programa. SuperScan no requiere una exclusión Reg, ya que se trata
de un ejecutable independiente.
10 Haga clic en Guardar.
Es más seguro excluir únicamente las herramientas que utilice, en lugar de desactivar una
categoría completa. Por ejemplo, si pensamos en las herramientas de administración remota,
podría necesitar excluir algunas herramientas para operaciones normales pero, al mismo tiempo,
tal vez desee saber si el módulo McAfee AntiSpyware encuentra herramientas no fiables y sin
aprobar de esta naturaleza en la red.
Tras completar la auditoría de PUP, es importante que cambie de nuevo la opción de VirusScan
a Limpiar y que cree una directiva sin exclusiones. Si no modifica la directiva de forma que se
limpien los PUP, no eliminará el spyware.
Restablecimiento de la directiva de análisis en tiempo real
En el procedimiento anterior, ha creado una nueva directiva que indica al analizador en tiempo
real que detecte los programas potencialmente no deseados, pero que no los limpie. Este
procedimiento permite volver a aplicar la directiva del analizador predeterminada, para que se
limpien estos programas.
1
40
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas
asignadas en la barra de menús.
McAfee Total Protection for Endpoint — Guía de evaluación
Despliegue de McAfee Agent
2
En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.
3
Resalte Grupo de prueba.
4
A la derecha de Directivas de procesos predeterminados en tiempo real, haga clic
en Editar asignación.
5
En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la
configuración siguiente.
6
En el menú desplegable Directiva asignada, seleccione My Default.
7
Haga clic en Guardar.
Verificación de la tarea de análisis bajo demanda
En un ejercicio anterior, planificó un análisis recurrente del sistema cliente. Como parte de esa
configuración, hemos indicado al analizador que, de manera temporal, detecte únicamente
programas potencialmente no deseados y que no los limpie. Este procedimiento permite
restablecer la opción que posibilita la limpieza durante un análisis planificado.
1
Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente
en la barra de menús.
2
Resalte Grupo de prueba.
3
Localice la tarea de análisis que ha creado y, a continuación, bajo la columna Acción, haga
clic en Editar configuración.
4
En la primera página del asistente de tareas, haga clic en Siguiente.
5
En la página Configuración, haga clic en Acciones y, a continuación, en el menú
desplegable Cuando se detecte un programa no deseado, seleccione Limpiar
archivos.
6
Haga clic en Guardar.
VirusScan limpiará ahora los programas potencialmente no deseados que no haya excluido de
forma explícita. La próxima vez que los sistemas cliente contacten con el servidor, descargarán
los cambios en la configuración.
McAfee Total Protection for Endpoint — Guía de evaluación
41
Uso de paneles y consultas
Los paneles y las consultas proporcionan distintos tipos de información de estado sobre el
entorno. Todos los productos de la familia Total Protection for Endpoint incluyen consultas
predefinidas. La familia incluye varios paneles predefinidos. Asimismo, puede crear paneles y
consultas personalizados.
El único panel activo de forma predeterminada tras la instalación es el panel Resumen de ePO.
En esta sección, se incluyen los procedimientos para activar un segundo panel, cambiar uno
de los monitores, ejecutar una consulta predefinida y crear una consulta personalizada.
Activación de un panel
Para añadir un panel al conjunto de paneles activos de la barra de fichas de la página Paneles,
es necesario activarlo.
1
Haga clic en Menú | Informes | Paneles.
2
En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la página
Administrar paneles.
3
En la lista Paneles, resalte Panel HIP y, a continuación, haga clic en Activar.
4
Cuando aparezca un mensaje, haga clic en Aceptar y, a continuación, en Cerrar.
El panel Panel HIP aparece en la barra de fichas. Dedique un momento a examinar este panel
y la información que contiene.
Cambio de un monitor de panel
La mayoría de los paneles predeterminados contienen seis monitores. Si los monitores
predeterminados no proporcionan la información que desea, puede cambiar el conjunto de
monitores, en lugar de crear un nuevo panel. Para ver más información sobre VirusScan
Enterprise y los programas potencialmente no deseados (PUP), tendrá que duplicar y, a
continuación, modificar el panel VSE - Detecciones actuales.
42
1
Haga clic en Menú | Informes | Paneles.
2
En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la página
Administrar paneles.
3
En la lista Paneles, resalte VSE - Detecciones actuales y, a continuación, haga clic en
Duplicar.
4
En el campo Nombre, escriba VSE: Detecciones (personalizado) y haga clic en Aceptar.
5
Haga clic en Editar.
6
Localice el monitor llamado VSE: Amenazas detectadas en las últimas 24 horas y
haga clic en Eliminar.
7
Haga clic en Nuevo monitor.
8
En la lista Categoría, seleccione Consultas.
McAfee Total Protection for Endpoint — Guía de evaluación
Uso de paneles y consultas
9
En la lista Monitor, seleccione VSE - Implementación de DAT y, a continuación, haga
clic en Aceptar.
10 Localice el monitor llamado VSE - Amenazas detectadas en los últimos 7 días y haga
clic en Quitar.
11 Haga clic en Nuevo monitor.
12 En la lista Categoría, seleccione Consultas.
13 En la lista Monitor, seleccione VSE - 10 principales reglas de protección de acceso
infringidas y, a continuación, haga clic en Aceptar.
14 Haga clic en Guardar.
15 Haga clic en Activar y, cuando aparezca un mensaje, haga clic en Aceptar.
16 Haga clic en Cerrar.
17 En la ficha Paneles, haga clic en VSE - Detecciones (personalizado).
Los dos monitores que ha agregado muestran un gráfico de sectores (Implementación de DAT)
y una tabla de resumen (10 principales reglas de protección de acceso infringidas). Cuando
cree sus propias consultas, piense en el tipo de datos que desea ver y en la forma de mostrarlos.
Ejecución de una consulta predefinida
Como ha podido comprobar en el procedimiento anterior, las consultas pueden ser los datos
de origen que se muestran en los monitores de los paneles. También puede ejecutar las consultas
de forma individual.
Puede ejecutar la consulta MA: Resumen de versiones del agente para comprobar que
McAfee Agent se despliega en todos los sistemas de prueba y ver el número de versión.
1
Haga clic en Menú | Informes | Consultas.
2
Amplíe los grupos compartidos y resalte el grupo McAfee Agent.
3
En la lista de consultas, seleccione MA: Resumen de versiones del agente.
4
Haga clic en Ejecutar.
Los resultados se muestran en un gráfico de sectores en el que pueden verse los clientes que
ejecutan McAfee Agent y su versión. Los sistemas que no tienen McAfee Agent aparecen en un
segundo gráfico de sectores.
Puede hacer clic en el sector que muestra la versión 4.x de McAfee Agent para ver los sistemas.
Haga clic en Cerrar para volver al gráfico de sectores y haga clic en Cerrar de nuevo para
volver a la lista de consultas.
Para comprobar si Host Intrusion Prevention está instalado y si tiene la versión correcta del
programa, puede ejecutar la consulta HIP: Versiones de clientes. Para comprobar si esos
clientes están totalmente actualizados, ejecute la consulta HIP: Versiones de contenido.
También puede agregar estas consultas como monitores de paneles.
Creación de una consulta personalizada
Este procedimiento permite crear una consulta que muestre todas las detecciones de programas
potencialmente no deseados (PUP).
1
Haga clic en Menú | Informes | Consultas.
2
Haga clic en Nueva consulta.
3
En la lista, seleccione Grupo de funciones como Eventos y Tipo de resultado como
Eventos de amenazas y, a continuación, haga clic en Siguiente.
4
Seleccione las opciones apropiadas y, a continuación, haga clic en Siguiente:
McAfee Total Protection for Endpoint — Guía de evaluación
43
Uso de paneles y consultas
Para...
Seleccione...
Mostrar resultados como
Gráfico de barras de un grupo
Rótulos de las barras
Nombre de la amenaza (en Eventos de
amenazas)
Valores de las barras
Número de eventos de amenazas
5
Haga clic en Siguiente para saltarse la página Columnas.
6
En la sección Eventos de Propiedades disponibles de la página Filtro:
• Haga clic en Nombre del producto de la detección y, en Comparación, elija Igual
a. En Valor, escriba VirusScan Enterprise 8.7.
• Haga clic en ID de evento y, en Comparación, elija Mayor que. En Valor, escriba
20000.
• Haga clic en Nombre de la amenaza y en Comparación, elija No contiene. En
Valor, escriba Cookie.
7
Haga clic en Ejecutar.
8
Cuando aparezcan los resultados, haga clic en Guardar. Para el nombre de la consulta,
escriba VSE: Todas las detecciones de PUP y, a continuación, haga clic en Guardar.
Puede guardar la consulta personalizada como un grupo existente o como uno nuevo. Cuando
la grabe como un grupo nuevo, tiene la opción de guardarla en un Grupo privado bajo Mis
grupos o en un Grupo público bajo Grupos compartidos. Las consultas guardadas en un
grupo privado sólo son visibles para el administrador que inició la sesión en la que se crearon.
Las consultas guardadas en un grupo compartido son visibles para todas las cuentas de
administradores de ePO, con el fin de que puedan compartirse.
44
McAfee Total Protection for Endpoint — Guía de evaluación
Resumen
Enhorabuena. Al finalizar esta guía, ha realizado muchos de los procedimientos habituales para
crear y mantener un entorno de red seguro.
A continuación, citamos los procedimientos que ha realizado:
1
Ha instalado la familia de productos Total Protection for Endpoint.
2
Ha activado y ejecutado una tarea que actualiza el repositorio principal de ePO desde un
sitio de McAfee.
3
Ha creado una estructura del árbol de sistemas y agregado sistemas de prueba a los grupos.
4
Ha creado y aplicado una nueva directiva de McAfee Agent para acceder de forma remota
al registro de McAfee Agent en los sistemas cliente.
5
Ha creado y aplicado nuevas directivas para productos para endpoints (o extremos), que
incluyen:
• Varias directivas de VirusScan, incluida una directiva para auditar programas
potencialmente no deseados (PUP).
• Una directiva de SiteAdvisor Enterprise Plus.
• Una directiva de Host Intrusion Prevention.
6
Ha creado una tarea de despliegue para instalar VirusScan, Host Intrusion Prevention y
SiteAdvisor Enterprise Plus en los sistemas cliente.
7
Ha creado y aplicado directivas para la protección de los mensajes de correo electrónico.
8
Ha creado una tarea cliente de actualización para mantener actualizados los sistemas
cliente.
9
Ha creado una tarea de análisis bajo demanda de VirusScan.
10 Ha desplegado McAfee Agent.
11 Ha verificado la comunicación agente-servidor y ha enviado llamadas de activación del
agente para asegurarse de que los sistemas gestionados disponen de las nuevas directivas.
12 Ha modificado la directiva de auditoría de programas potencialmente no deseados, con
exclusiones.
13 Ha vuelto a aplicar la directiva de análisis en tiempo real predeterminada y restablecido la
tarea de análisis bajo demanda para limpiar PUP.
14 Ha activado un segundo panel, ha modificado los monitores del panel y ha ejecutado una
consulta predefinida.
15 Ha creado una consulta personalizada para mostrar las detecciones de PUP.
McAfee Total Protection for Endpoint — Guía de evaluación
45
Referencias
Utilice los vínculos que se incluyen en esta sección para obtener más información.
Soporte - Leer
Realice búsquedas en la galardonada base de datos KnowledgeBase de McAfee para encontrar
respuestas a las preguntas.
Página de búsqueda de KnowledgeBase
Para obtener más información sobre Total Protection for Endpoint, consulte la siguiente
documentación de productos:
ePolicy Orchestrator 4.5
• Guía de evaluación de ePolicy Orchestrator 4.5
• Guía del producto de ePolicy Orchestrator 4.5
• Guía de instalación de ePolicy Orchestrator 4.5
• Guía de referencia de los archivos de registro de McAfee ePolicy Orchestrator 4.5
• ePolicy Orchestrator 4.5 - Lista maestra de artículos de soporte de versión
• Administración de licencias en ePolicy Orchestrator 4.5
• Notas de versión para ePolicy Orchestrator 4.5
VirusScan Enterprise 8.7i
• Guía de instalación de VirusScan Enterprise 8.7i
• Guía del producto de VirusScan Enterprise 8.7i
• Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper
(Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host Intrusion
Prevention)
AntiSpyware Enterprise Module 8.7
• Guía del producto de AntiSpyware Enterprise Module 8.7
• Notas de versión de AntiSpyware Enterprise Module 8.7
McAfee Host Intrusion Prevention 7.0
• Guía de instalación de Host Intrusion Prevention 7.0.0
• Adopting Host Intrusion Prevention - Best practices for quick success (Adopción de Host
Intrusion Prevention - Mejores prácticas para un rápido éxito)
• Guía del producto de Host Intrusion Prevention 7.0.0 para ePO 4.0
• Host Intrusion Prevention 7.0 Firewall Protocol Support (Compatibilidad con el protocolo del
cortafuegos de Host Intrusion Prevention 7.0)
46
McAfee Total Protection for Endpoint — Guía de evaluación
Referencias
• Host Intrusion Prevention 7.x Multi-Slot Policies and their Effective Policy (Directivas multinodo
de Host Intrusion Prevention 7.x y su directiva en vigor)
• Host Intrusion Prevention Firewall: Connection-Aware Groups (Cortafuegos de Host Intrusion
Prevention: Grupos para conexión)
• Host Intrusion Prevention 7.x Adaptive Mode (Modo Adaptación de Host Intrusion
Prevention 7.x)
• Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper
(Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host Intrusion
Prevention)
SiteAdvisor Enterprise Plus 3.0
• Guía del producto de SiteAdvisor Enterprise Plus 3.0
• Whitepaper: Mapping the mal web, Revisited (Informe: Distribución de los sitios Web
malintencionados, actualización)
• Whitepaper: Prevention is the best medicine (Informe: La prevención es la mejor medicina)
• McAfee SECURE™ shopping portal (Portal de compras de McAfee SECURE™)
• Recursos para consumidores y propietarios de sitios
GroupShield 7.0.1 for Microsoft Exchange
• Guía de mejores prácticas de GroupShield 7.0.1 for Microsoft Exchange
• Guía del usuario de GroupShield 7.0 for Microsoft Exchange
• Apéndice de la Guía del usuario de GroupShield 7.0.1 for Microsoft Exchange
McAfee Security for Lotus Domino v7.5 (Windows)
• McAfee Security for Lotus Domino v7.5 (Windows) - Guía del usuario
• McAfee Security for Lotus Domino v7.5 (Windows) - Notas de versión
Soporte - Ver
Tutoriales en vídeo
Vea los tutoriales en vídeo sobre problemas y preguntas habituales.
Soporte - Actuar
Descargar actualizaciones de software
Obtenga las últimas definiciones antivirus, actualizaciones de productos de seguridad y versiones
de productos. Para conseguir parches para productos y versiones de mantenimiento debe iniciar
una sesión en ServicePortal.
Global Support Lab
Configure y experimente con problemas habituales en un entorno de prueba real.
McAfee Total Protection for Endpoint — Guía de evaluación
47

Documentos relacionados